ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad En Redes Inalambricas


Enviado por   •  15 de Marzo de 2015  •  909 Palabras (4 Páginas)  •  266 Visitas

Página 1 de 4

Seguridad

La seguridad Wi-Fi abarca dos niveles. En el nivel más bajo se encuentran los mecanismos de

cifrado de la información, y en el nivel superior, los procesos de autenticación. Entre las

opciones de seguridad disponibles se encuentra un gran abanico de configuraciones que varían

según sea el tipo de cifrado de la red y sus diferentes niveles de seguridad. Entre estos, existen

varios algoritmos de cifrado para asegurar la comunicación y permitir que ninguna persona

ajena pueda ingresar a la red sin autorización. También se hará mención más adelante del tipo

de autenticación de las redes y los posibles filtrados a utilizar; dependiendo del tipo de

conexión deseado, para así brindar un nivel más de protección al algoritmo seleccionado.

Autenticidad y privacidad

La seguridad para las redes inalámbricas se concentra en el control y la privacidad de los

accesos. Un control de accesos fuerte impide a los usuarios no autorizados comunicarse a

través de los Access Point (en español, Punto de Acceso), que son los dispositivos que en la red

Ethernet conectan a los clientes inalámbricos con ésta. Por otra parte, una efectiva privacidad

garantiza que los datos trasmitidos sean comprendidos solo por los usuarios a los que van

destinados. Así, la privacidad de los datos transmitidos solo queda protegida cuando estos son

cifrados con una clave, que solo puede ser utilizada por el receptor al que está destinada la

comunicación.

Por tanto, en cuanto a seguridad, las redes inalámbricas incorporan dos servicios:

autenticación y privacidad.

Autenticación

Los sistemas basados en 802.11 operan muy frecuentemente como sistemas abiertos, de

manera que cualquier cliente inalámbrico puede asociarse a un punto de acceso si la

configuración lo permite. También existen listas de control de accesos basadas en la dirección

MAC (valor que identifica unívocamente una placa de red de cualquier computadora),

disponiendo en el Access Point de una lista con los clientes autorizados a fin de rechazar a los

que no lo están. También es posible permitir el acceso a cualquier equipo que se identifique y

que proporcione el SSID (Service Set ID) correcto.

Uso seguro de medios informáticos

5

Privacidad

Por defecto, en las redes inalámbricas los datos se envían sin utilizar ningún cifrado. Si se utiliza

el protocolo WEP, los datos se cifran antes de ser enviados utilizando claves compartidas, que

pueden ser estáticas o dinámicas. Para realizar el cifrado se emplea la misma clave que se usa

para la autenticación WEP. También es posible utilizar otros mecanismos, como WPA o el

nuevo estándar 802.11i.

Protocolos

La transmisión de datos a través de un espacio abierto ha generado nuevos riesgos de

seguridad. La emisión de ondas radioeléctricas fuera de la frontera segura representada por un

cableado encerrado en un conducto expone los datos a posibles intrusos que podrían obtener

información sensible. A lo largo de los años han aparecido diferentes protocolos de seguridad

en

...

Descargar como (para miembros actualizados)  txt (5.9 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com